The Prague Post - L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

EUR -
AED 4.244145
AFN 76.757669
ALL 96.619692
AMD 442.469094
ANG 2.068602
AOA 1059.736007
ARS 1641.030871
AUD 1.772641
AWG 2.088847
AZN 1.963604
BAM 1.955995
BBD 2.329353
BDT 141.204719
BGN 1.955242
BHD 0.435764
BIF 3406.440335
BMD 1.155655
BND 1.506851
BOB 8.021322
BRL 6.119538
BSD 1.156526
BTN 102.521009
BWP 15.47668
BYN 3.942628
BYR 22650.847031
BZD 2.325953
CAD 1.621997
CDF 2897.809442
CHF 0.928795
CLF 0.027638
CLP 1084.212874
CNY 8.227863
CNH 8.232237
COP 4335.441461
CRC 580.658013
CUC 1.155655
CUP 30.62487
CVE 110.282221
CZK 24.287429
DJF 205.942358
DKK 7.467429
DOP 74.347428
DZD 150.67317
EGP 54.617317
ERN 17.334832
ETB 177.589706
FJD 2.635589
FKP 0.878473
GBP 0.880748
GEL 3.126067
GGP 0.878473
GHS 12.652976
GIP 0.878473
GMD 84.939894
GNF 10036.867973
GTQ 8.865384
GYD 241.967784
HKD 8.98206
HNL 30.462701
HRK 7.534643
HTG 151.415128
HUF 385.412827
IDR 19295.979229
ILS 3.724238
IMP 0.878473
INR 102.364374
IQD 1513.908654
IRR 48667.541207
ISK 146.1877
JEP 0.878473
JMD 186.150209
JOD 0.819326
JPY 178.399644
KES 149.252816
KGS 101.061729
KHR 4645.735261
KMF 486.530475
KPW 1040.064979
KRW 1692.445858
KWD 0.354994
KYD 0.963805
KZT 605.895778
LAK 25112.726299
LBP 103488.947012
LKR 351.678179
LRD 211.653051
LSL 19.876058
LTL 3.41235
LVL 0.699044
LYD 6.310685
MAD 10.707365
MDL 19.632131
MGA 5195.564043
MKD 61.536414
MMK 2426.353431
MNT 4138.303079
MOP 9.259525
MRU 46.052508
MUR 53.033051
MVR 17.802884
MWK 2006.218083
MXN 21.244264
MYR 4.790233
MZN 73.904132
NAD 19.876058
NGN 1661.970805
NIO 42.476141
NOK 11.678927
NPR 164.024388
NZD 2.047818
OMR 0.444376
PAB 1.156516
PEN 3.890518
PGK 4.88253
PHP 68.171518
PKR 324.825848
PLN 4.233213
PYG 8192.88944
QAR 4.207725
RON 5.084308
RSD 117.168526
RUB 94.270569
RWF 1680.982492
SAR 4.334483
SBD 9.519564
SCR 15.920348
SDG 693.972707
SEK 10.983286
SGD 1.5056
SHP 0.867041
SLE 26.815714
SLL 24233.516641
SOS 660.447936
SRD 44.48869
STD 23919.734779
STN 24.50266
SVC 10.119099
SYP 12777.728162
SZL 19.870157
THB 37.438032
TJS 10.715573
TMT 4.044794
TND 3.414333
TOP 2.706665
TRY 48.807495
TTD 7.844852
TWD 35.846119
TZS 2833.494165
UAH 48.629779
UGX 4059.63393
USD 1.155655
UYU 46.017186
UZS 13895.448405
VES 266.729786
VND 30411.073451
VUV 141.446667
WST 3.262681
XAF 656.02822
XAG 0.022753
XAU 0.000279
XCD 3.123217
XCG 2.084308
XDR 0.815889
XOF 656.989804
XPF 119.331742
YER 275.624101
ZAR 19.832088
ZMK 10402.301832
ZMW 26.165841
ZWL 372.120587
  • AEX

    3.0800

    964.14

    +0.32%

  • BEL20

    37.7900

    5010.78

    +0.76%

  • PX1

    57.2000

    8112.96

    +0.71%

  • ISEQ

    180.7300

    12475.25

    +1.47%

  • OSEBX

    2.4100

    1609.52

    +0.15%

  • PSI20

    -36.5900

    8278.27

    -0.44%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    87.5100

    4157.61

    +2.15%

  • N150

    14.3200

    3686.37

    +0.39%

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA
L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA / Photo: SEBASTIEN BOZON - AFP/Archives

L’injection de requêtes, nouvelle arme des pirates pour contrôler votre IA

L'utilisation désormais massive des assistants d'intelligence artificielle (IA) a créé un point d'entrée pour les pirates informatiques qui, par divers subterfuges, peuvent donner leurs propres instructions à votre chatbot pour voler vos données, les effacer ou les modifier.

Taille du texte:

Meta qualifie cette nouvelle menace, baptisée injection de requête, de "vulnérabilité", quand le responsable de la sécurité informatique d'OpenAI, Dane Stuckey, y voit "un problème de sécurité non résolu".

Le concept existe depuis trois ans, soit avant même le lancement de ChatGPT, mais son champ était initialement limité car les assistants IA ne pouvaient que produire du contenu -code informatique, texte ou image- qui devait ensuite être revu et intégré par un utilisateur humain.

Mais l'arrivée des agents IA, capables de réaliser des tâches de façon autonome, a offert aux pirates un bras armé à l'intérieur du système informatique d'un individu ou d'une entreprise, sorte de Cheval de Troie ultime.

L'intégration de ces agents dans la nouvelle génération des navigateurs internet expose leurs utilisateurs à un océan de données en ligne de qualité et d'origine incertaines.

Un pirate peut cacher des instructions dans une page internet, un courriel, une image ou un document, notamment en les rendant invisibles à l'oeil humain, voire même dans un faux lien vers un site, comme l'a relevé récemment le spécialiste NeuralTrust.

L'agent lit ce contenu et exécute alors l'ordre qui lui est donné, à l'insu de l'internaute.

L'agent IA ayant un accès étendu aux données de l'utilisateur, il peut en extraire une partie pour le pirate, les modifier ou les effacer, mais aussi orienter à son gré le fonctionnement d'un site ou du modèle d'IA lui-même.

"Pour la première fois depuis des décennies, nous voyons de nouveaux vecteurs d'attaques qui peuvent venir de n'importe où", a observé le nouveau venu de la recherche en ligne, Perplexity. D'autant, souligne-t-il, que l'IA générative et l'utilisation du langage courant ne circonscrivent plus le spectre "aux acteurs malveillants dotés de compétences techniques élevées".

- "Délicat équilibre" -

Pour Eli Smadja, manager au sein du spécialiste israélien de cybesécurité Check Point, l'injection de requête "est le problème de sécurité numéro un pour les grands modèles de langage (LLM)", programmes informatiques qui donnent vie aux assistants et agents IA.

Tous les grands acteurs de l'IA générative grand public ont pris des mesures et publié chacun des recommandations pour se protéger contre ces assauts ou les déjouer.

Microsoft a intégré un détecteur d'ordres malveillants, qui se détermine notamment en fonction de l'endroit ou se trouve l'instruction. Quant à OpenAI, il alerte l'utilisateur lorsque l'agent IA se rend sur un site sensible et ne laisse l'opération se poursuivre que si l'internaute l'observe directement en temps réel.

D'autres suggèrent de demander une validation explicite à l'usager avant d'effectuer une tâche importante.

"Mais le gros défi, c'est que les attaques se perfectionnent", constate Johann Rehberger, chercheur en cybersécurité connu sous le pseudonyme wunderwuzzi. "Il y a certaines menaces que l'on n'a même pas encore identifiées."

Eli Smadja met en garde contre la "grosse erreur qui consiste à donner au même agent le contrôle sur tout. Il peut fouiller dans vos courriels, aller sur internet ou agir dans votre système."

Reste à trouver "le délicat équilibre", selon Johann Rehberger, entre sécurité et facilité d'utilisation, "car les gens veulent aussi simplement que l'IA fasse des choses à leur place", sans avoir à la surveiller en permanence.

Pour Marti Jorda Roca, ingénieur chez l'espagnole NeuralTrust, la prise en compte de ces risques doit se faire à tous les niveaux.

"Les gens doivent comprendre que l'utilisation de l'IA présente des dangers spécifiques de sécurité", avance-t-il. Quant aux entreprises, "elles doivent installer des garde-fous (...) pour encadrer ces risques."

Pour l'ingénieur, cela pourrait retarder l'adoption des agents IA, notamment dans les entreprises sensibles comme les banques.

Selon Johann Rehberger, l'intelligence artificielle n'est, de toute façon, pas encore assez mûre.

"On n'en est pas encore à pouvoir laisser un agent IA partir en mission pendant une longue période", dit-il. "Il finit par dérailler."

I.Horak--TPP